JP2013524336A - ビヘイビアベース悪性コード診断機能を有する移動通信端末及びその診断方法 - Google Patents

ビヘイビアベース悪性コード診断機能を有する移動通信端末及びその診断方法 Download PDF

Info

Publication number
JP2013524336A
JP2013524336A JP2013502476A JP2013502476A JP2013524336A JP 2013524336 A JP2013524336 A JP 2013524336A JP 2013502476 A JP2013502476 A JP 2013502476A JP 2013502476 A JP2013502476 A JP 2013502476A JP 2013524336 A JP2013524336 A JP 2013524336A
Authority
JP
Japan
Prior art keywords
behavior
application
malicious code
information
mobile communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013502476A
Other languages
English (en)
Inventor
リー、ジェ・フン
ナム、ジン・ハ
リー、スン・クン
Original Assignee
アンラブ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アンラブ,インコーポレイテッド filed Critical アンラブ,インコーポレイテッド
Publication of JP2013524336A publication Critical patent/JP2013524336A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

移動通信端末は、アプリケーションのインストール及び削除を行い、前記アプリケーションのインストールが完了した場合、インストール完了のメッセージを出力し、前記アプリケーションに対する権限情報の提供を要請された場合、要請された前記権限情報を提供するシステム部と、ビヘイビア情報データが格納されたビヘイビア情報データベースと、前記システム部から前記インストール完了のメッセージを受信した場合、前記システム部に権限情報を要請して前記権限情報の提供を受け、前記権限情報と前記ビヘイビア情報データベースに格納されたビヘイビア情報データとを比較して前記アプリケーションが悪性コードであるか否かを診断する検査部とを含む。
【選択図】図1

Description

本発明は、移動通信端末で悪性コードによる悪性ビヘイビアを診断する技術に関し、特にスマート端末を含む移動通信端末に流布されて実行される悪性コードをビヘイビアベースで検知するのに適したビヘイビアベース悪性コード診断機能を有する移動通信端末及びその診断方法に関する。
近年、移動通信端末は現代人の必需品となっており、移動通信端末を通じて通話及びメッセージの送信、無線インターネットへの接続を可能にすることによって、多様なユビキタス(Ubiquitous)環境を実現している。更に、携帯電話と個人用携帯情報端末(PDA)の長所を結びつけたスマート端末は海外だけでなく、国内でも大いに人気を博している。
しかし、このようなスマート端末の使用増加に伴い、モバイル悪性コードの攻撃手法も更に多様化しつつある。例えば、モバイルウィルス、モバイルワーム、モバイルトロイの木馬、モバイルスパイウェアのような悪性コードが数え切れないほど製作及び流布されており、このような悪性コードの流布は、直ちにスマート端末内に含まれている個人情報の流出と金融取引被害に繋がるおそれがある。
そのため、多様なウィルス診断企業及びセキュリティ研究所などではスマート端末を含む移動通信端末で使用され得る悪性コードを検知するための方法として、シグネチャ(Signature)を用いて悪性コードを診断する方法や、移動通信端末の検査対象ファイルでAPI(Application Programming Interface)の使用如何を確認して悪性コードを診断する方法を利用している。関連する先行技術が下記の特許文献1に開示されている。
しかし、前記のような従来技術による移動通信端末における悪性コードの診断方法は、あらゆるビヘイビア情報を検知するために、ファイルシステム、プロセス、レジストリ(registry)などの情報を収集するか、アプリケーションの能力をモニタリングするため、かなりのシステムリソースを用いるようになる。従って、移動通信端末の効率性とリソースの活用性を低下させるという問題があった。
韓国特許出願公開第2009−0130990号(公開日:2009年12月28日)
本発明は、上記事情に鑑みてなされたものであって、その目的は、移動通信端末内の悪性コードをビヘイビアベース情報に基づいて診断できる移動通信端末及びこれを用いたビヘイビアベース悪性コードの診断方法を提供することにある。
本発明の第1の側面によれば、ビヘイビアベース悪性コード診断機能を有する移動通信端末であって、アプリケーションのインストール及び削除を行い、前記アプリケーションのインストールが完了した場合、インストール完了のメッセージを出力し、前記アプリケーションに対する権限情報の提供を要請された場合、要請された前記権限情報を提供するシステム部と、ビヘイビア情報データが格納されたビヘイビア情報データベースと、前記システム部から前記インストール完了のメッセージを受信した場合、前記システム部に権限情報を要請して前記権限情報の提供を受け、前記権限情報と前記ビヘイビア情報データベースに格納されたビヘイビア情報データとを比較し、前記アプリケーションが悪性コードであるか否かを診断する検査部とを含む移動通信端末が提供される。
本発明の第2の側面によれば、ビヘイビア情報データが格納されたビヘイビア情報データベースを備える移動通信端末におけるビヘイビアベース悪性コードの診断方法であって、移動通信端末のシステム部で入力されたアプリケーションのインストールを行う段階と、前記アプリケーションのインストールが完了した場合、インストール完了のメッセージを検査部に伝達する段階と、前記検査部で前記インストール完了のメッセージを受信した場合、前記システム部に権限情報を要請する段階と、前記検査部で前記システム部から受信した前記権限情報と前記ビヘイビア情報データベースに格納されたビヘイビア情報データとを比較して前記アプリケーションが悪性コードであるか否かを診断する段階とを含むビヘイビアベース悪性コードの診断方法が提供される。
本発明に第3の側面によれば、ビヘイビア情報データが格納されたビヘイビア情報データベースを備える移動通信端末におけるビヘイビアベース悪性コードの診断方法であって、移動通信端末内のシステム部にアプリケーションがインストールされた場合、検査部で前記システム部からインストール完了のメッセージを受信する段階と、前記検査部で前記システム部に権限情報を要請して伝達を受ける段階と、前記ビヘイビア情報データベースに格納されたビヘイビア情報データと前記権限情報とを比較する段階と、既に設定された悪性コードのビヘイビア基準情報に基づいて前記権限情報に含まれている各ビヘイビア別に点数を測定し、測定された点数が基準点数よりも高い場合、前記アプリケーションを悪性コードと診断する段階とを含むビヘイビアベース悪性コードの診断方法が提供される。
本発明の実施形態による移動通信端末及びこれを用いたビヘイビアベース悪性コードの診断方法によれば、幾何級数的に増加する悪性コードを迅速、且つ、効率的に診断することで、移動通信端末の資源活用性を向上させることができるという効果を奏する。
また、シグネチャ基盤の悪性コード検査で診断できなかった悪意のあるコードもビヘイビアベースの情報を用いた検知が可能であるので、移動通信端末の安定性を高められるという効果を奏する。
本発明の実施形態による移動通信端末の構造を示すブロック図である。 本発明の実施形態による移動通信端末の動作手順を示すフローチャートである。 本発明の実施形態による移動通信端末の制御部内の検査部での動作手順を示すフローチャートである。
本発明の目的及び特徴は、以下のような添付図面と共に提示される後述する実施形態の説明から明らかになる。
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と共に詳細に後述されている実施形態を参照すれば明確になる。本発明の実施形態を説明するにおいて、公知の機能又は構成についての具体的な説明が本発明の要旨を不要に曖昧にするおそれがあると判断される場合には、その詳細な説明を省略する。そして、後述する用語は、本発明の実施形態での機能を考慮して定義された用語であって、これはユーザ、運用者の意図又は慣例などによって変わり得る。従って、その定義は、本明細書全般に渡る内容に基づいて行われるべきである。
以下、添付する図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明の実施形態による移動通信端末の構造を示すブロック図である。
本発明において、移動通信端末は、通信機能を備えたスマートフォン、モバイルフォン、PDA(Personal Digital Assistant)、PMP(Portable Media Player)などになり得る。
図1に示すように、移動通信端末は、制御部100、メモリ部110、データ送受信部120、入力部130、ディスプレイ部140を含み、ここで制御部100は、システム部102、検査部104を含む。
メモリ部110は、ハードディスク、ROM(Read Only Memory)又はRAM(Random Access Memory)などを含み、移動通信端末の動作プログラムを格納している。動作プログラムは、移動通信端末の内部アプリケーションなどを動作させるように、製造時に予めプログラミング(Programing)されるソフトウェアを通称し得る。また、メモリ部110は、後述するように、悪性コードのビヘイビア情報データが格納されるビヘイビア情報データベース(DB)112を含む。ここで、ビヘイビア情報データは、悪性コードのビヘイビア基準に関する情報及び悪性コードの判断基準となる基準点数を含む。
制御部100は、メモリ部110に格納されている動作プログラムに基づいて移動通信端末の全般的な動作を制御し、データ送受信部120、入力部130及びディスプレイ部140と連結されてデータの入/出力を管理する。
データ送受信部120は、備えられたアンテナ(図示せず)を通じて外部無線通信網から受信される音声及び各種マルチメディアデータを制御部100に伝達し、制御部100から伝達された各種データを外部無線通信網に送信する。そして、データ送受信部120は、近距離通信のために、赤外線通信、ブルートゥース(Bluetooth)(登録商標)及び無線ネットワークプロトコル(例えば、IEEE 802.11系列)などの機能を備え、他の移動通信端末又はコンピュータとデータを送受信できる。
入力部130は、ユーザ命令の入力を受け、制御部100に送信し、キーパッド及びデータ受信インターフェース部を含み得る。ここで、キーパッドは多数の数字キーを備えており、ユーザがキーパッド上の所定のキーを押すとき、該当するキーデータ信号を発生させて制御部100に出力する。前記のようなキーパッドは、メーカー別、国別に文字配列において差があり得、一部のスマート端末では物理的なキーパッドの代わりに、ソフトウェア方式で必要な都度、表示部上にタッチスクリーン(touch screen)の形式で表示されるキーパッドを提供することもできる。
そして、データ受信インターフェース部は、例えば、USB(Universal Serial Bus)方式を利用でき、ユーザがUSB方式の有線ケーブルを用いてコンピュータと連動する場合、これを通じてデータを受信できる。
ディスプレイ部140は、制御部100の制御によって移動通信端末で発生する各種情報を表示するものであって、例えば、入力部130で発生する入力データ及び制御部100の各種情報の入力を受け、これをディスプレイする。
一方、移動通信端末で制御部100内のシステム部102は、データ送受信部120及び入力部130から受信したアプリケーションが移動通信端末内で駆動され得るように、メモリ部110にインストールする。このとき、システム部102は、まず既に設定されている方式によってアプリケーションのインストール前に該アプリケーションの権限情報を把握してユーザに提示し、ユーザが同意したか否か(例えば、アプリケーションの権限を許容することに同意したか否か)を受信してアプリケーションのインストールを行う。システム部102は、ユーザが同意したかどうかによって、該当アプリケーションのビヘイビアを制限できる。
一般に、ユーザは既存のコンピュータと同様に、格別の注意を払わず、権限の許容に同意してアプリケーションをインストールし、それ故、インストールされるアプリケーションが悪性プログラムであるか否かすら確認しない。本発明の検査部104は、アプリケーションの権限情報を検査し、該当アプリケーションが悪性か否かを判断する。
ここで、権限情報とは、アプリケーションのインストール時に設定されるアプリケーションのビヘイビアを制限するための要素であって、アプリケーションが端末で動作できる範囲を示す。例えば、アプリケーションがSMSへのアクセス、Call Logへのアクセス、インターネットへの接続のようなビヘイビアを必要とするのであれば、SMSへのアクセス権限、Call Logへのアクセス権限、インターネットへの接続権限を有していなければ、このようなビヘイビアが不可能であり、このような権限を権限情報であると見ることができる。権限情報の1つの形態として、例えば、“READ_CONTACTS”、“SEND_SMS”などが挙げられるが、ここで“READ_CONTACTS”はアプリケーションでユーザの連絡先を読み取れる権限を示し、“SEND_SMS”はアプリケーションで外部へSMSを送れる権限を示す。
具体的に、システム部102は、アプリケーションのインストール完了時のインストール完了のメッセージを検査部104に伝達し、インストール完了のメッセージを受信した検査部104は、例えば、system API(Application Programming Interface)を用いて、インストールされたアプリケーションの権限情報をシステム部102に要請する要請メッセージを伝達する。システム部102は、要請メッセージに該当するアプリケーションの権限情報を検査部104に伝達する。
検査部104は、受信した権限情報をメモリ部110内のビヘイビア情報データベース(DB)112に格納されているビヘイビア情報データと比較し、インストールされたアプリケーションの脅威如何を判断する。
検査部104は、権限情報とビヘイビア情報データの比較時、例えば、既に設定されている悪性コードのビヘイビア基準情報に基づいて権限情報の各ビヘイビア別の点数を測定し、点数の合計が基準点数以上となる場合には、該当アプリケーションを悪性コードとして判別できる。或いは、権限情報に悪性コードでしか行なわれない特定ビヘイビアが含まれている場合に、該当アプリケーションを悪性コードとして判別することもできる。検査部104は、悪性コードのビヘイビア基準情報に基づいて該当アプリケーションの脅威如何を判断した結果を出力し、出力された情報は、制御部100の制御下でディスプレイ部140に伝達されてユーザに提供される。
これにより、ユーザは移動通信端末に該当アプリケーションの使用の中止及び/又は削除の命令を入力し、移動通信端末をアプリケーションの脅威から防止できるようにする。
図2は、本発明の実施形態による移動通信端末にアプリケーションが入力されるとき、移動通信端末の動作手順を示すフローチャートである。
図2を参照すれば、制御部100内のシステム部102は、202段階でデータ送受信部120又は入力部130を通じて入力されたアプリケーションをメモリ部110にインストールする。インストールが完了すれば、204段階でシステム部102はアプリケーションのインストール完了のメッセージを検査部104に伝達する。
206段階で検査部104はインストールされたアプリケーションに対する権限情報をシステム部102に要請し、208段階でシステム部102は要請されたアプリケーションに対する権限情報を検査部104に伝達する。
その後、210段階で検査部104は伝達を受けた権限情報とビヘイビア情報DB112内に格納されたビヘイビア情報データとの比較を行い、該当アプリケーションが悪性であるか否かを診断する。
そして、212段階で検査部104はインストールされたアプリケーションが悪性であるか否かを診断した結果を出力し、出力された結果の情報は、ディスプレイ部140を通じてユーザに提供される。
図3は、本発明の実施形態による移動通信端末にアプリケーションがインストールされたとき、制御部100内の検査部104における動作手順を示すフローチャートである。
図3を参照すれば、302段階で検査部104はシステム部102から特定のアプリケーションに対するインストール完了のメッセージを受信すれば、304段階で該当アプリケーションの権限情報をシステム部102に要請する。このとき、権限情報要請はsystem APIメッセージを用いて発送され得る。
306段階で検査部104は要請した権限情報をシステム部102から受信し、308段階で権限情報をビヘイビア情報DB112に既に格納されたビヘイビア情報データと比較する。ここで、ビヘイビア情報データは、悪性コードのビヘイビア基準に関する情報及び悪性コードの判断基準となる基準点数を含む。検査部104は、308段階での比較を通じて310段階で既に設定された悪性コードのビヘイビア基準情報に基づいて権限情報に含まれている各ビヘイビア別に診断点数を測定する。その後、312段階で診断点数の合計が既に設定された基準点数と同一であるか、低い場合には、検査部104はインストールされたアプリケーションを正常コードと診断し、314段階に進み、該当アプリケーションが正常なアプリケーションであることを表すメッセージを診断結果として出力する。出力された診断結果は、ディスプレイ部140を通じてユーザに提供される。
しかし、312段階で診断点数の合計が基準点数よりも高い場合には、検査部104は、インストールされたアプリケーションを悪性コードと診断し、316段階に進み、診断結果として悪性コード警告のメッセージを出力する。出力された診断結果は、ディスプレイ部140を通じてユーザに提供される。その後、検査部104は、318段階でアプリケーションの中止及び/又は削除の案内メッセージをディスプレイ部140を通じて提供できる。ここで、中止及び/又は削除の案内メッセージは、ユーザから悪性コード警告のメッセージに対する確認の入力を受けた場合に出力するか、悪性コード警告のメッセージと共にディスプレイ部140を通じて出力してもよい。
次に、320段階で入力部130は、ユーザからの削除命令の入力を受け、これを検査部104に伝達し、検査部104はシステム部102にアプリケーションの削除を要請する。322段階でシステム部102は、アプリケーションの削除を行い、実行結果を検査部104に伝達する。
以上説明した通り、本発明の実施形態による移動通信端末及びこれを用いたビヘイビアベース悪性コードの診断方法は、スマート端末を含む移動通信端末でビヘイビアベース情報である、アプリケーションの権限情報に基づいて悪性コードを診断することによって、移動通信端末の安定性とリソースの活用を高めることができる。
以上、本発明の好適な実施形態が説明されたが、本発明はこれらの特定の実施形態に限定されず、後続する請求範囲の範疇から逸脱することなく、多様な変更及び変形が行われることができ、それも本発明の範疇内に属すると言える。

Claims (11)

  1. ビヘイビアベース悪性コード診断機能を有する移動通信端末であって、
    アプリケーションのインストール及び削除を行い、前記アプリケーションのインストールが完了した場合、インストール完了のメッセージを出力し、前記アプリケーションに対する権限情報の提供を要請された場合、要請された前記権限情報を提供するシステム部と、
    ビヘイビア情報データが格納されたビヘイビア情報データベースと、
    前記システム部から前記インストール完了のメッセージを受信した場合、前記システム部に権限情報を要請して前記権限情報の提供を受け、前記権限情報と前記ビヘイビア情報データベースに格納されたビヘイビア情報データとを比較して前記アプリケーションが悪性コードであるか否かを診断する検査部と
    を含む移動通信端末。
  2. 前記ビヘイビア情報データは、既に設定された悪性コードのビヘイビア基準情報及び基準点数を含み、
    前記検査部は、前記悪性コードのビヘイビア基準情報に基づいて前記権限情報に含まれている各ビヘイビア別に点数を測定し、測定された点数の合計が前記基準点数よりも高い場合、前記アプリケーションを悪性コードと診断することを特徴とする請求項1に記載の移動通信端末。
  3. 前記検査部は、前記アプリケーションが悪性コードと診断された場合、悪性コード警告のメッセージを出力し、前記アプリケーションに対する削除案内のメッセージを出力することを特徴とする請求項2に記載の移動通信端末。
  4. 前記権限情報は、前記アプリケーションのインストール時に設定されるビヘイビア制限情報であることを特徴とする請求項1に記載の移動通信端末。
  5. ビヘイビア情報データが格納されたビヘイビア情報データベースを備える移動通信端末におけるビヘイビアベース悪性コードの診断方法であって、
    移動通信端末のシステム部で入力されたアプリケーションのインストールを行う段階と、
    前記アプリケーションのインストールが完了した場合、インストール完了のメッセージを検査部に伝達する段階と、
    前記検査部で前記インストール完了のメッセージを受信した場合、前記システム部に権限情報を要請する段階と、
    前記検査部で前記システム部から受信した前記権限情報と前記ビヘイビア情報データベースに格納されたビヘイビア情報データとを比較して前記アプリケーションが悪性コードであるか否かを診断する段階と
    を含むビヘイビアベース悪性コードの診断方法。
  6. 前記ビヘイビア情報データは、既に設定された悪性コードのビヘイビア基準情報及び基準点数を含み、
    前記アプリケーションが悪性コードであるか否かを診断する段階は、
    前記悪性コードのビヘイビア基準情報に基づいて前記権限情報に含まれている各ビヘイビア別に点数を測定する段階と、
    前記測定された点数の合計が前記基準点数よりも高い場合、前記アプリケーションを悪性コードと診断する段階と
    を含むことを特徴とする請求項5に記載のビヘイビアベース悪性コードの診断方法。
  7. 前記アプリケーションが悪性コードと診断された場合に、前記悪性コード警告のメッセージを出力し、前記アプリケーションに対する削除案内のメッセージを出力する段階を更に含むことを特徴とする請求項6に記載のビヘイビアベース悪性コードの診断方法。
  8. 前記権限情報は、前記アプリケーションのインストール時に設定されるビヘイビア制限情報であることを特徴とする請求項5に記載のビヘイビアベース悪性コードの診断方法。
  9. ビヘイビア情報データが格納されたビヘイビア情報データベースを備える移動通信端末におけるビヘイビアベース悪性コードの診断方法であって、
    移動通信端末内のシステム部にアプリケーションがインストールされた場合、検査部で前記システム部からインストール完了のメッセージを受信する段階と、
    前記検査部で前記システム部に権限情報を要請して伝達を受ける段階と、
    前記ビヘイビア情報データベースに格納されたビヘイビア情報データと前記権限情報とを比較する段階と、
    既に設定された悪性コードのビヘイビア基準情報に基づいて前記権限情報に含まれている各ビヘイビア別に点数を測定し、測定された点数が基準点数よりも高い場合、前記アプリケーションを悪性コードと診断する段階と
    を含むビヘイビアベース悪性コードの診断方法。
  10. 前記アプリケーションが悪性コードと診断された場合には、悪性コード警告のメッセージを出力し、前記アプリケーションに対する削除案内のメッセージを出力する段階を更に含むことを特徴とする請求項9に記載のビヘイビアベース悪性コードの診断方法。
  11. 前記権限情報は、前記アプリケーションのインストール時に設定されるビヘイビア制限情報であることを特徴とする請求項9に記載のビヘイビアベース悪性コードの診断方法。
JP2013502476A 2010-03-30 2011-03-30 ビヘイビアベース悪性コード診断機能を有する移動通信端末及びその診断方法 Pending JP2013524336A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2010-0028297 2010-03-30
KR1020100028297A KR101051641B1 (ko) 2010-03-30 2010-03-30 이동통신 단말 및 이를 이용한 행위기반 악성 코드 진단 방법
PCT/KR2011/002176 WO2011122845A2 (ko) 2010-03-30 2011-03-30 행위기반 악성 코드 진단 기능을 갖는 이동통신 단말 및 그 진단 방법

Publications (1)

Publication Number Publication Date
JP2013524336A true JP2013524336A (ja) 2013-06-17

Family

ID=44712752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013502476A Pending JP2013524336A (ja) 2010-03-30 2011-03-30 ビヘイビアベース悪性コード診断機能を有する移動通信端末及びその診断方法

Country Status (4)

Country Link
US (1) US20130014262A1 (ja)
JP (1) JP2013524336A (ja)
KR (1) KR101051641B1 (ja)
WO (1) WO2011122845A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017142744A (ja) * 2016-02-12 2017-08-17 日本電気株式会社 情報処理装置、ウィルス検出方法及びプログラム

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806647B1 (en) * 2011-04-25 2014-08-12 Twitter, Inc. Behavioral scanning of mobile applications
KR101326896B1 (ko) * 2011-08-24 2013-11-11 주식회사 팬택 단말기 및 이를 이용하는 어플리케이션의 위험도 제공 방법
KR101306656B1 (ko) 2011-12-29 2013-09-10 주식회사 안랩 악성코드 동적 분석정보 제공 장치 및 방법
US9832211B2 (en) 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
KR101331075B1 (ko) 2012-04-23 2013-11-21 성균관대학교산학협력단 휴대 단말기 응용 프로그램의 필터링 방법 및 장치
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9298494B2 (en) 2012-05-14 2016-03-29 Qualcomm Incorporated Collaborative learning for efficient behavioral analysis in networked mobile device
US9202047B2 (en) 2012-05-14 2015-12-01 Qualcomm Incorporated System, apparatus, and method for adaptive observation of mobile device behavior
US9690635B2 (en) 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US9324034B2 (en) 2012-05-14 2016-04-26 Qualcomm Incorporated On-device real-time behavior analyzer
CN102779255B (zh) * 2012-07-16 2014-11-12 腾讯科技(深圳)有限公司 判断恶意程序的方法及装置
US9495537B2 (en) 2012-08-15 2016-11-15 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
US9319897B2 (en) 2012-08-15 2016-04-19 Qualcomm Incorporated Secure behavior analysis over trusted execution environment
US9747440B2 (en) 2012-08-15 2017-08-29 Qualcomm Incorporated On-line behavioral analysis engine in mobile device with multiple analyzer model providers
US9330257B2 (en) 2012-08-15 2016-05-03 Qualcomm Incorporated Adaptive observation of behavioral features on a mobile device
KR102008493B1 (ko) * 2012-09-27 2019-08-07 에스케이플래닛 주식회사 점수 기반의 보안 강화 장치 및 방법
CN103067391A (zh) * 2012-12-28 2013-04-24 广东欧珀移动通信有限公司 一种恶意权限的检测方法、系统及设备
US9684870B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors
US10089582B2 (en) 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9686023B2 (en) 2013-01-02 2017-06-20 Qualcomm Incorporated Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US9491187B2 (en) 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
CN104978518B (zh) * 2014-10-31 2018-07-06 哈尔滨安天科技股份有限公司 一种拦截pc端获取移动设备屏幕布局操作的方法及系统
KR101580624B1 (ko) * 2014-11-17 2015-12-28 국방과학연구소 벌점기반의 알려지지 않은 악성코드 탐지 및 대응 방법
CN104899514B (zh) * 2015-06-17 2018-07-31 上海斐讯数据通信技术有限公司 基于导向性符号的移动终端恶意行为的检测方法及系统
CN106326733A (zh) * 2015-06-26 2017-01-11 中兴通讯股份有限公司 管理移动终端中应用的方法和装置
CN108804915B (zh) * 2017-05-03 2021-03-26 腾讯科技(深圳)有限公司 病毒程序清理方法、存储设备及电子终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
WO2010023557A2 (en) * 2008-08-28 2010-03-04 Avg Technologies Cz, S.R.O. Heuristic method of code analysis

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100475311B1 (ko) * 2002-12-24 2005-03-10 한국전자통신연구원 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
US8037534B2 (en) * 2005-02-28 2011-10-11 Smith Joseph B Strategies for ensuring that executable content conforms to predetermined patterns of behavior (“inverse virus checking”)
CN100437614C (zh) * 2005-11-16 2008-11-26 白杰 未知病毒程序的识别及清除方法
KR100791290B1 (ko) * 2006-02-10 2008-01-04 삼성전자주식회사 디바이스 간에 악성 어플리케이션의 행위 정보를 사용하는장치 및 방법
US20090133124A1 (en) * 2006-02-15 2009-05-21 Jie Bai A method for detecting the operation behavior of the program and a method for detecting and clearing the virus program
US7870612B2 (en) * 2006-09-11 2011-01-11 Fujian Eastern Micropoint Info-Tech Co., Ltd Antivirus protection system and method for computers
US8635694B2 (en) * 2009-01-10 2014-01-21 Kaspersky Lab Zao Systems and methods for malware classification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
WO2010023557A2 (en) * 2008-08-28 2010-03-04 Avg Technologies Cz, S.R.O. Heuristic method of code analysis

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017142744A (ja) * 2016-02-12 2017-08-17 日本電気株式会社 情報処理装置、ウィルス検出方法及びプログラム

Also Published As

Publication number Publication date
KR101051641B1 (ko) 2011-07-26
US20130014262A1 (en) 2013-01-10
WO2011122845A3 (ko) 2012-01-26
WO2011122845A2 (ko) 2011-10-06

Similar Documents

Publication Publication Date Title
JP2013524336A (ja) ビヘイビアベース悪性コード診断機能を有する移動通信端末及びその診断方法
TWI606360B (zh) 一種網頁檢測方法、裝置和系統
EP2562667A1 (en) Apparatus and method for providing security information on background process
US20110161452A1 (en) Collaborative malware detection and prevention on mobile devices
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US9740861B2 (en) Method for detecting eavesdropping activity and terminal device
WO2019184053A1 (zh) 一种浏览应用页面的方法及终端
EP4143707B1 (en) Authenticated interface element interactions
CN108985095B (zh) 一种非公开文件访问方法、系统及电子设备和存储介质
CN113468515A (zh) 用户身份验证方法、装置、电子设备以及存储介质
KR20130066901A (ko) 데이터 분석 시스템에서 맬웨어를 분석하기 위한 장치 및 방법
CN108737638A (zh) 应用控制方法、装置、移动终端及计算机可读介质
CN111881460A (zh) 一种漏洞利用检测方法、系统、设备及计算机存储介质
US11017109B1 (en) Dynamic sandboxing of user data
US8166543B2 (en) Apparatus and method for detecting malicious file in mobile terminal
WO2018153288A1 (zh) 数值转移方法、装置、设备及存储介质
CN108763014B (zh) 信息提醒方法、装置、移动终端和计算机可读介质
JP2007316686A (ja) セキュリティ状態管理サーバ、セキュリティパッチ配信サーバ、ファイルサーバ、持ち出し検知装置及びそのシステム。
JP5851311B2 (ja) アプリケーション検査装置
CN105791253B (zh) 一种获取网站的认证信息的方法和装置
US20130303118A1 (en) Mobile device security
CN103294949A (zh) 一种检测木马程序的方法及装置
CN107463837A (zh) 一种信息处理方法和移动终端
KR100725605B1 (ko) 다기능 가스 안전 계량기를 제어하는 방법 및 상기 방법을채용한 계량기 컨트롤러, 네트워크 관리 시스템
CN108681668A (zh) 设备管理器管理方法、装置以及移动终端

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140701